TLS/SSL 协议详解 (29) 国密SSL协议

来源:互联网 发布:星辰劫java内购破解版 编辑:程序博客网 时间:2024/06/05 02:43

GM/T 没有单独规范 SSL协议的文件,而是在SSL VPN技术规范中定义了国密SSL协议。

 

规范号:GM/T 0024-2014



这里主要讲的是国密SSL协议和标准的TLS协议之间的区别,根据这些区别,完全可以实现国密SSL握手、通讯,实现效果见文末。

 

 

1:协议号

    TLS协议号为0x0301 0x0302 0x0303,分别表示TLS1.0 1.1 1.2

    而国密SSL版本号为0x0101,其参考了TLS1.1

    故本篇没有描述的握手、加密细节等全部参考TLS 1.1,本篇只罗列GM SSL 与 标准 TLS 之间的区别

 

Client hello报文如下:


 Wireshark是无法解析的该报文的(不知道新版本是否能够解析),若想解析,还需要手动把pcap报文中version对应的字段修改成通用的0x03xxwireshark方能解析。

 

故该规范定义的SSL协议被称为 国密SSL 1.1。具体参考规范6.3.2.1


2:加密算法


国密SSL定义了多个加密套件,见6.4.4.1.1




实际上,若加密各个阶段(非对称、对称、摘要)都替换成国密标准的,较主流的是如下2

 1ECC_SM4_SM3 

 2ECDHE_SM4_SM3 

 IBC并没有研究过,这里不再详细说明。

注意 ,ECDHE_SM4_SM3 必须要求双向认证。


 ECC 对应的是标准的RSA,切勿被ECC迷惑,这个ECC并不和标准的椭圆曲线密钥交换算法类似,而是和RSA类似。服务器发送ECC公钥(在证书中)到客户端,客户端拿ECC公钥加密随机数给服务器(client key exchange)。

 

3PRF算法

PRF算法和TLS 1.2类似,唯一区别:TLS1.2下,PRF算法为SHA256,而GM SSL的算法为SM3

 

4server key exhcnage

标准的server key exchange计算方式是

DH_sign(client_random + server_random + hash_in)


而国密SSLserver key exchange计算方式略有不同

Sm2_sign(lient_random + server_random +hash_len + hash_in)


国密规范如下描述 server key exchange

Case ECC:

    Digitally-signed struct

    {

        Opaque client_random[32];

        Opaque server_random[32];

        Opaque ASN.1Cert<1, 2^24-1>;

    }

Case ECDHE:

    ServerECDHEParams params

    Digitally-signed struct

    {

        Opaque client_random[32];

        Opaque server_random[32];

        ServerECDHEParams params

    }

 

总结一下,

(1)

标准TLS server key exchange是椭圆曲线参数+对该报文的签名,签名时的hash2个随机数加该报文本身。

(2)

国密SSLECCserver key exchange只是签名,由于本身不包含任何参数,故签名时的hash2个随机数加上签名证书(注意国密规范描述证书时采用的尖括号的描述,即证书前需要加上长度信息表示)。具体签名算法使用的是sm2

(3)

国密SSLECDHE证书和标准TLS就一样了,只是签名算法使用的是sm2

Sm2签名需要一个ID,规范中建议为”1234567812345678”。实现上,都使用该值。

 

5finished报文

标准TLSfinished使用标准的SHA1SHA256SHA384等进行hash运算,国密SSL中,hash运算为smxHash运算完成后,就使用上面描述的prf算法进行计算。

 

6certificate报文

 国密规范定义发送证书时需要发送两个证书,签名证书和加密证书(双证书体系)。

与标准TLS报文格式一样,只是第一个证书是签名证书,第二个证书是加密证书。

我没有找到国密SSL规范定义怎么发送证书链的。


7:效果

使用360国密浏览器后,实现效果如下:





原创粉丝点击